CN1969498A - 存储媒体处理方法、存储媒体处理装置以及程序 - Google Patents

存储媒体处理方法、存储媒体处理装置以及程序 Download PDF

Info

Publication number
CN1969498A
CN1969498A CNA2005800198026A CN200580019802A CN1969498A CN 1969498 A CN1969498 A CN 1969498A CN A2005800198026 A CNA2005800198026 A CN A2005800198026A CN 200580019802 A CN200580019802 A CN 200580019802A CN 1969498 A CN1969498 A CN 1969498A
Authority
CN
China
Prior art keywords
mentioned
data
key data
user key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800198026A
Other languages
English (en)
Other versions
CN100579005C (zh
Inventor
笠原章裕
三浦显彰
嵩比呂志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN1969498A publication Critical patent/CN1969498A/zh
Application granted granted Critical
Publication of CN100579005C publication Critical patent/CN100579005C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

把正规存储媒体的持有者的损失以及手续抑制为最小限度,同时防止伪造存储媒体的蔓延,在有用户密钥数据的更新请求的情况下,参照所提示的上述媒体识别符IDm所涉及的用户密钥数据的更新历史。在判定为预定期间内没有进行所提示的媒体识别符IDm所涉及的用户密钥数据的更新的情况下,执行用户密钥数据的更新。在判定为预定期间内进行了所提示的媒体识别符IDm所涉及的用户密钥数据的更新的情况下,拒绝更新的请求。

Description

存储媒体处理方法、 存储媒体处理装置以及程序
技术领域
本发明涉及通过把与加密双重密钥方式相对应的存储媒体经过用户终端与许可证中心装置在线连接,使得用户终端能够从许可证中心装置取得内容等的存储媒体处理方法、系统以及程序。
背景技术
近年来,伴随着信息化社会的发展,正在广泛应用能够向用户终端分发书籍、报纸、音乐或者活动图像等电子化的内容,并能够阅读内容的内容流通系统。
但是,电子化的内容(以下,仅称为内容)由于容易复制,因此易于发生无视著作权的违法行为。从防止这种违法行为保护内容的观点出发,内容通常由加密密钥记录,再生时解密。在这种内容保护技术中,有CPRM(Content Protection for Prerecorded Media:用于预编码媒体的内容保护),例如,使用SD音频(SD-Audio)、SD视频(SD-Video)、SD电子出版(SDePublish:SD电子出版)那样标准化了的加密密钥方式(例如,参照非专利文献1)。在该非专利文献1中采用的加密密钥方式是用媒体固有密钥把标题密钥单重加密的加密单重密钥方式。另一方面,像以下那样考虑使用用户密钥以及媒体固有密钥把内容密钥双重加密了的加密双重密钥方式(例如,参照非专利文献2)。这种加密双重密钥方式例如在MQbic(注册商标)中使用。
图10是表示与在有关的MQbic中采用的加密双重密钥方式相对应的SD卡以及用户终端的结构的模式图。这里,SD卡SDq是可靠地存储数据的可靠存储媒体的一个例子,具备系统区(System Area)1、隐藏区(Hidden Area)2、保护区(Protected Area)3、用户数据区(User Data Area)4以及加密解密单元5,在各区域1~4中存储数据。
这种SD卡SDq具体地讲在系统区1中存储密钥管理信息MKB(Media Key Block:媒体密钥块)以及媒体识别符IDm,在隐藏区2中存储媒体固有密钥Kmu,在保护区3中存储加密用户密钥Enc(Kmu、Ku),在用户数据区4中存储加密内容密钥Enc(Ku、Kc)。另外,Enc(A、B)的表述在本说明书中意味着由数据A加密的数据B。这里,用户钥Ku是对于内容密钥Kc的加密/解密密钥,在同一个SD卡SDq中即使对于多个加密内容密钥Enc(Ku、Kc1)、Enc(Ku、Kc2)、......也共同使用。另外,SD卡SDq的脚注q表示与MQbic(注册商标)相对应的内容。
这里,系统区1是通过读取专用的能够从SD卡外部访问的区域。隐藏区2是通过读取专用SD卡自身参照的区域,不能进行来自外部的一切访问。保护区3在认证成功的情况下是能够从SD卡外部读出/写入的区域。用户数据区4是能够从SD卡外部自由读出/写入的区域。加密解密单元5是在保护区3与SD卡外部之间进行认证、密钥交换以及加密通信的单元,具有加密/解密功能。
对于这样的SD卡SDq,再生用的用户终端10q如以下那样逻辑性地进行动作。即,在用户终端10q中,把从SD卡SDq的系统区1读出的密钥管理信息MKB由预先设定的设备密钥Kd进行MKB处理(ST1),取得媒体密钥Km。接着,用户终端10q把该媒体密钥Km和从SD卡SDq的系统区1读出的媒体识别符IDm一起进行散列(hash)处理(ST2),取得媒体固有密钥Kmu。
然后,用户终端10q根据该媒体固有密钥Kmu,在与SD卡SDq的加密解密单元5之间执行认证以及密钥交换(Authentication KeyExchange AKE:无秘密密钥交换)处理(ST3),在与SD卡SDq之间共用对话密钥Ks。另外,步骤ST3的认证以及密钥交换处理当由加密解密单元5参照的隐藏区2内的媒体固有密钥Kmu与由用户终端10a生成的媒体固有密钥Kmu一致时成功,共用对话密钥Ks。
接着,当用户终端10q经过使用了对话密钥Ks的加密通信从保护区3读出加密用户密钥Enc(Kmu、Ku)后(ST4),利用媒体固有密钥Kmu把该加密用户密钥Enc(Kmu、Ku)进行解密处理(ST5),得到用户密钥Ku。
最后,用户终端10q当从SD卡SDq的用户数据区4读出加密内容密钥Enc(Ku、Kc)后,利用用户密钥Ku把该加密内容密钥Enc(Ku、Kc)进行解密处理(ST5q),得到内容密钥Kc。最后,用户终端10a当从存储器11q读出加密内容Enc(Kc、C)后,利用内容密钥Kc把该加密内容密钥Enc(Kc、C)进行解密处理(ST6),再生所得到的内容C。另外,在上述的例子中加密内容存储在用户终端10q内的存储器11q中,但也可以存储在外部的存储媒体中。
以上那样的加密双重密钥方式由于在存储容量比保护区3大的用户数据区4中保持加密内容密钥,因此具有与加密单重密钥方式相比较能够保存大量加密内容密钥的优点。另外,加密双重密钥方式由于能够把加密内容保持在SD卡外部,因此能够期待促进加密内容的流通。
进而,在加密双重密钥方式中,在各SD卡上添加作为识别符的媒体识别符,针对每一个媒体识别符中发行固有的用户密钥。该用户密钥也被加密,保存到SD卡的保护区域(保护区)中。用户密钥的加密依赖于媒体识别符,另外,只有正当的播放器能够解密。因此,即使侵入者从用户数据区非法地复制了内容密钥,也不能够取得内容。
非专利文献1:4C实体、LLC、[online]、互联网<URL:http://www.4Centity.com/、平成16年6月14日检索>
非专利文献2:IT信息观察.ITmedia新闻[online]、互联网<URL:http://www.itmedia.co.jp/news/0307/18/njbt-02.html、平成16年6月14日检索>
发明内容
发明要解决的课题
在SD卡中,确认存在伪造SD卡(伪造存储媒体),防止其蔓延是紧要的课题。存在伪造SD卡的主要理由大多情况下是由于得到了SD卡的许可证的制造厂家背地里进行了非法动作。具有同一个媒体识别符的伪造SD卡有可能流通几百张。伪造SD卡的持有者既有恶意的情况也有善意(不知道是伪造而购入使用)的情况。伪造SD卡如果只是媒体识别符相同,则对于具有相同的媒体识别符的正规卡的持有者可以再次发行提供了其它的媒体识别符的卡。但是,如果发展到伪造卡蔓延,产生出连用户密钥等都被复制了的克隆SD卡(MKB(Media Key Block:媒体密钥块)、媒体识别符、媒体固有密钥、加密用户密钥、加密内容密钥等与正当的SD卡完全相同的SD卡)的事态则将发生问题。即,在克隆SD卡的持有者访问许可证中心取得的内容的情况下,有可能发生对于具有相同ID等的正规SD卡收取相应金额的问题。从而,尽可能排除伪造SD卡的使用,在正常利用系统方面是不可缺少的。
用于解决课题的方法
本发明的存储媒体处理方法使用存储媒体,存储了媒体识别符数据、能够基于该媒体识别符数据生成的媒体固有密钥数据、由该媒体固有密钥数据把用户密钥数据加密成能够解密的加密用户密钥数据、由上述用户密钥数据把内容密钥数据加密成能够解密的加密内容密钥数据;以及用户终端,上述存储媒体能够连接,保持了由上述内容密钥数据把内容数据加密成能够解密的加密内容数据,连接上述存储媒体的用户终端能够适宜地访问许可证中心,取得各种数据,所述存储媒体处理方法的特征在于包括:更新请求步骤,上述用户终端提示上述媒体识别符数据,对于上述许可证中心请求更新上述存储媒体的上述用户密钥数据;更新历史参照步骤,上述许可证中心参照与在上述更新请求步骤中提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新历史;更新执行步骤,在判定为规定期间内没有进行与所提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新的情况下,上述许可证中心基于来自上述用户终端的更新请求执行上述用户密钥数据的更新;更新拒绝步骤,在判定为规定期间内进行了与所提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新情况下,上述许可证中心拒绝来自上述用户终端的更新请求。
本发明的存储媒体处理装置,与存储了媒体识别符数据、能够基于该媒体识别符数据生成的媒体固有密钥数据、由该媒体固有密钥数据把用户密钥数据加密成能够解密的加密用户密钥数据、由上述用户密钥数据把内容密钥数据加密成能够解密的加密内容密钥数据的存储媒体连接,经过保持了由上述内容密钥数据把内容数据加密成能够解密的加密内容数据的用户终端进行上述存储媒体的数据处理,其特征在于包括:密钥分发服务器,从上述用户终端接收伴随着上述媒体识别符数据的提示的上述用户密钥数据的更新请求,在判定为更新请求适宜的情况下发行新的用户密钥数据,向上述用户终端发送;以及更新历史数据库,针对上述每一个媒体识别符数据保持上述用户密钥数据的更新的历史,其中上述密钥分发服务器参照上述更新历史数据库,在判定为预定期间内没有进行所提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新的情况下,基于上述用户终端的更新请求执行上述用户密钥数据更新,在判定为预定期间内进行了所提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新的情况下,拒绝上述用户终端的更新请求。
本发明的在存储媒体处理方法中使用的存储媒体处理程序,所述存储媒体处理方法使用:存储媒体,存储了媒体识别符数据、能够基于该媒体识别符数据生成的媒体固有密钥数据、由该媒体固有密钥数据把用户密钥数据加密成能够解密的加密用户密钥数据、由上述用户密钥数据把内容密钥数据加密成能够解密的加密内容密钥数据;以及用户终端,保持了由上述内容密钥数据把内容数据加密成能够解密的加密内容数据,连接上述存储媒体的用户终端能够适宜地访问许可证中心,取得各种数据的存储媒体处理程序,所述存储媒体处理程序的特征在于构成为执行如下步骤:更新请求步骤,上述用户终端提示上述媒体识别符数据,对于许可证中心请求更新上述存储媒体的上述用户密钥数据;更新历史参照步骤,上述许可证中心参照在上述更新请求步骤中提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新历史;更新步骤,在判定为预定期间内没有进行所提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新的情况下,上述许可证中心基于上述用户终端的更新请求,执行上述用户密钥数据更新;更新拒绝步骤,在判定为规定期间内进行了所提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新情况下,上述许可证中心拒绝上述用户终端的更新请求。
发明的效果
依据本发明在为了继续使用存储媒体,存储媒体的持有者向许可证中心发送用户密钥数据的更新请求时,从用户终端提示媒体识别符数据。许可证中心参照与媒体识别符数据有关的用户密钥数据的更新历史。在判定为预定期间内没有进行与所提示的媒体识别符数据有关的用户密钥数据的更新的情况下,执行用户密钥数据的更新。另一方面,在判定为预定期间内进行了与所提示的媒体识别符数据有关的用户密钥数据的更新的情况下,拒绝更新请求。由此,例如,伪造存储媒体的持有者在比正规存储媒体的持有者晚一些请求用户密钥数据的更新的情况下,拒绝更新请求,其伪造存储媒体由于终止有效期限而不能继续使用存储媒体。另一方面,正规存储媒体的持有者即使比伪造存储媒体的持有者晚一些进行用户密钥的更新请求,其后通过接受用户注册数据的确认,接受分发了其它的媒体识别符数据的存储媒体的提供等,能够得到保护。从而,依据本发明,能够把正规存储媒体的持有者的损失和手续抑制为最小限度,能够防止伪造存储媒体蔓延。
附图说明
图1是表示涉及本发明实施形态的存储媒体处理系统的结构的模式图。
图2说明SD卡SDq经过用户终端20取得内容密钥的顺序。
图3说明用户密钥的更新顺序。
图4包括判定为在预定期间内完成基于同一个媒体识别符IDm的更新的情况在内,说明图3的ST33的详细过程。
图5表示在根据图4所示的顺序进行了用户密钥的更新时的更新前后的SD卡SDq的保持数据的变化状况。
图6包括判定为预订期间内完成了基于同一个媒体识别符IDm的更新的情况在内,说明图3的ST33的详细过程的其它例子。
图7表示根据图6所示的顺序进行了用户密钥的更新时的更新前后的SD卡SDq的保持数据的变化状况。
图8表示根据图6所示的顺序进行了用户密钥的更新时的更新前后的用户密钥数据Ku的内容的变化。
图9是说明邮寄来的登录用户的SD卡是伪造SD卡时的处理的流程图。
图10是表示在MQbic中与当前采用的加密双重密钥方式相对应的SD卡以及用户终端的结构的模式图。
具体实施方式
以下,参照附图说明本发明的各实施形态。
图1是表示涉及本发明实施形态的存储媒体处理系统的结构的模式图。在与图10同种类的部分上标注相同的号码并省略其详细的说明,在这里主要叙述不同的部分。
具体地讲,本实施形态的系统成为装卸自由地保持SD卡SDq的用户终端20能够经过网络30与许可证中心装置40进行通信。
用户终端20具备存储器21、下载单元22、SD卡处理单元23以及控制单元25,例如,如个人计算机、便携电话或者便携信息终端(PDA)等那样,只要是装卸自由地保持SD卡SDq的电子设备,则能够使用任意的设备。
这里,存储器21是能够从其它的各部分22~25进行读出/写入的存储区,例如存储加密内容Enc(Kc、C)。
下载单元22由控制单元25控制,具有从许可证中心装置40下载加密内容密钥Enc(Ku、Kc)或者新的用户密钥Kun的功能,例如能够使用浏览器等。SD卡处理单元23由控制单元25控制,具有与SD卡SDq之间的认证功能、密码通信功能以及读出/写入各区域1、3、4的存储内容的功能。控制单元25具有通常的计算机功能和根据用户的操作控制其它的各部分21~24的功能。
许可证中心装置40具备:密钥分发服务器41、媒体识别符数据库42、用户密钥数据库43、有限期限数据库44、更新历史数据库45、内容密钥数据库46、权利发行完毕内容ID数据库47以及用户登录数据库48。
密钥分发服务器41具有在经过网络30从用户终端20接受了内容密钥发送请求的情况下,在经过了预定的认证过程以后,经过网络30向用户终端20返送与请求有关的新的内容密钥数据的功能。另外,密钥分发服务器41具有在经过网络30从用户终端20接受用户密钥更新请求的情况下,访问各种数据库42、44、45等,判定请求是否正当,同时,在判定为请求正当的情况下,生成新的用户密钥数据,同时,经过网络30向用户终端20返送其新的用户密钥数据等的功能。另外,密钥分发服务器41具有在判定为请求不正当的情况下,进行旨在拒绝生成新的用户密钥数据的应答的功能。
媒体识别符数据库42保持各SD卡具有的媒体识别符IDm的数据。用户密钥数据库43用于保持各SD卡具有的用户密钥以及密钥分发服务器41根据用户密钥更新请求新生成的用户密钥。有效期限数据库44保持与各SD卡保有的用户密钥Ku的有效期限有关的数据。
更新历史数据库45与各SD卡SDq具有的媒体识别符IDm相对应,保持SD卡SDq的用户密钥Ku的更新历史的数据。
内容密钥数据库46保持各种内容密钥。权利发行完毕内容ID数据库47与该SD卡的媒体识别符IDm相对应,保持根据SD卡持有者的请求发行的内容密钥的数据。用户登录数据库48保持SD卡持有者出示自身的个人数据等(住址、姓名、电话号码等)进行的用户登录的数据。通过进行用户登录,正规SD卡的持有者即使伪造SD卡的持有者提前进行了用户密钥的更新等,也如后述那样,能够接受如何保护即受到提供分发了其它媒体识别符数据的新的存储媒体等的保护。
安全模块51是执行用户密钥Ku以及内容密钥Kc的加密解密处理的装置,具备管理用密钥取得单元52以及密钥加密管理单元53。
管理用密钥取得单元52保持能够从密钥分发服务器41读出的管理用密钥。
密钥加密管理单元53具有从密钥分发服务器41设定管理用密钥的功能、根据该管理用密钥,分别解密从密钥分发服务器41接收到的管理用的加密用户密钥以及管理用的加密内容密钥,得到用户密钥以及内容密钥的功能、以用户密钥把内容密钥和基本元数据加密,向密钥分发服务器41发送所得到的加密内容密钥(包括基本元数据)和购入日期等(附加的)元数据的功能。
其次,使用图2~图9说明以上那样构成的存储媒体处理系统的存储媒体处理方法。首先,叙述内容密钥的取得处理,然后,说明用户密钥的更新处理。
(内容密钥的取得处理)
参照图2说明SD卡SDq经过用户终端20取得内容密钥的顺序。在用户终端20中,通过用户的操作,控制单元25起动下载单元22,如图2所示,下载单元22确认表示是预先购入内容密钥或者收费完毕(ST11)。在未购入的情况下,用户终端20与许可证中心装置40之间执行内容密钥的购入以及结算完毕处理,预先成为购入内容密钥或者收费完毕的状态。
接着,下载单元22向密钥分发服务器41发送希望取得的加密内容密钥以及元数据的发送请求(ST12)。另外,该发送请求至少包括与加密内容密钥相对应的内容ID、SD卡SDq的媒体识别符IDm。
密钥分发服务器41如果接收到该发送请求,则从用户密钥数据库43读入预先针对每个媒体识别符IDm所存储的管理用的加密用户密钥(ST13),同时,从内容密钥数据库46读入预先针对每个内容ID所存储的管理用的加密内容密钥以及基本元数据(内容ID、标题、制作者及其它等)(ST14)。然后,密钥分发服务器41当从管理用密取得单元52读入管理用密钥后(ST15),则密钥加密管理单元53中设定该管理用密钥(ST16),向密钥加密管理单元53发送内容密钥的加密请求(ST17)。另外,该加密请求包括管理用的加密用户密钥、管理用的加密内容密钥以及基本元数据。
密钥加密管理单元53根据管理用密钥,分别把管理用的加密用户密钥以及管理用的加密内容密钥分别解密,得到用户密钥以及内容密钥。然后,密钥加密管理单元53以用户密钥把内容密钥和基本元数据加密,向密钥分发服务器41发送所得到的加密内容密钥(包括基本元数据)和购入日期等(附加的)元数据(ST18)。
密钥分发服务器41当读入附加元数据后(ST19),生成包括加密内容密钥以及元数据的例如SOAT(Simple Object Access Protocol:简单目标访问协议)消息(ST20),根据该SOAP消息向用户终端20发送加密内容密钥以及元数据(ST21)。另外,SOAP消息是消息方式的一个例子,当然也可以变更成其它的方式。
在用户终端20中,接收到SOAP消息的下载单元22向SD卡处理单元23发送出加密内容密钥的保存请求。另外,加密内容密钥的保存请求在加密内容密钥以及元数据中仅包括加密内容密钥。SD卡处理单元23把该加密内容密钥读入到SD卡SDq的用户数据区41中。
另外,下载单元22保存没有向SD卡处理单元23发送的元数据(ST23)。由此,结束内容密钥的取得处理。
(用户密钥的更新处理)
其次,根据图3说明用户密钥的更新顺序。在用户终端20中,通过用户的操作,控制单元25起动SD卡处理单元23以及下载单元22。SD卡处理单元23为了进行用户密钥的更新请求,从系统区1读出SD卡SDq的媒体识别符IDm(ST30),同时,生成随机数R1(ST31)。该随机数R1是为了在用户终端20与许可证中心装置40之间的安全的通信,为了进行使用了共同密钥加密方式的查询、应答的认证和对话密钥的生成而发生的。
接着,下载单元22向密钥分发服务器41发送用户密钥Ku的更新请求(ST32)。该更新请求包括SD卡SDq的媒体识别符IDm、更新对象即旧的用户密钥数据Kuo、所生成的随机数R1。
密钥分发服务器41当接收到该发送请求后,如后述那样,参照更新历史数据库45(ST33),如果在预定期间内没有更新基于该媒体识别符IDm的更新历史,则转移到下面的步骤ST34。关于在预定期间内有更新的情况在后面叙述。
在ST34中,从用户密钥数据库43读入管理用的加密用户密钥Kuo,根据该用户密钥数据Kuo,生成更新了有效期限的新的用户密钥数据Kun。另外,在本说明书中,设在用户密钥Ku中,在更新前的旧的用户密钥数据Ku上添加Kuo的符号,在更新后的新的用户密钥数据Ku上添加Kun。另外,更新后的有效期限的长度能够根据状况进行各种变更。通常,可以与更新前的有效期限的长度一致,而例如在根据各种情况结束许可证中心的业务等的特定情况下,也可以使有效期限成为充分长的期间或者脱离有效期限自身。
而且,把该媒体识别符IDm和新的用户密钥数据Kun保存在用户密钥数据库43中(ST35)。
接着,密钥分发服务器41生成随机数R2(ST36),接着,使用从SD卡处理单元23接收到的随机数R1、该随机数R2、作为共同加密密钥的秘密信息K1、K2,生成对话密钥的Ks(ST37)。密钥分发服务器41用该生成的对话密钥Ks,把新的用户密钥Ku加密(ST38),根据SOAP消息,把被加密了的用户密钥数据Kun与随机数R2一起经过下载单元25发送到SD卡处理单元23(ST39)。SD卡处理单元23从随机数R1、R2以及秘密信息K1、K2生成对话密钥Ks(ST40),同时,用对话密钥Ks把加密了的用户密钥Kun解密(ST41)。与该被解密了的用户密钥Kun再次由SD卡处理单元23使用媒体固有密钥Kmu加密,写入到SD卡SDq的保护区4中(ST42)。由此,结束用户密钥Ku的更新处理。
根据图4,包括判定为更新历史数据库45的参照结果在预定期间内进行基于同一个媒体识别符IDm的更新的情况在内,说明上述的ST33的详细过程。密钥分发服务器41当与媒体识别符IDm以及旧的用户密钥Kuo一起接收到更新请求后(ST51),则按照更新历史数据库45参照伴随着提示媒体识别符IDm的用户密钥Ku的更新历史(ST52)。另外,进行用户密钥Ku的更新请求除去用户自己自发地执行更新手续的情况以外,也包括许可证中心等检测有效期限,由程序自动地执行更新手续的情况。
参照的结果,在判定为预定期间内没有进行更新的情况下(ST53的否),再次发行(生成)新的用户密钥Kun,最终加密并写入到SD卡SDq的保护区3中(ST54)。而且,在图2中虽然没有说明,然而在权利发行完毕内容ID数据库47中,代替用旧的用户密钥Ku加密并保存的内容密钥Enc(Kuo、Kcselli),生成用新的用户密钥Kun加密了的内容密钥Enc(Kun、Kcselli)(ST55,参照图5)。该加密了的内容密钥Enc(Kun、Kcselli)例如在图2的ST39中,与被加密了的新的用户密钥Kun等一起向用户终端20的SD卡处理单元23发送。
另一方面,在ST53中,在判定为预定期间内进行了更新的情况下,密钥分发服务器41由于已经完成了基于同一个媒体识别符IDm的用户密钥Ku的更新,因此立即报告进行表示存在不能够受理用户密钥Ku的更新这样的问题的报告,同时,委托进行了用户登录的用户(登录用户)邮寄来持有的SD卡(ST56)。关于邮寄来的SD卡的处理在后面叙述。
参照图6按照与图4不同的详细过程说明上述的更新历史数据库45的参照步骤ST33。
ST51’~ST53’、ST56’与图4的ST51~ST53、ST56相同。在该图6的例子中,在ST54’中,再次发行新的用户密钥数据Kun,但这时不是改写用户密钥数据Ku整体而是密钥主体数据Kum不变,仅改写其管理元数据(包括有效期限等的数据)(参照图7、图8)。由此,不需要像图4的顺序那样,代替用旧的用户密钥Kuo加密并保存的内容密钥Enc(Kuo、Kcselli),生成用新的用户密钥Kun加密的内容密钥Enc(Kun、Kcselli)的顺序(ST55),以减轻系统的负载。
(对于被邮寄来的SD卡的处理)
在邮寄来的登录用户的SD卡不是伪造而是正规SD卡的情况下,返送具有其它用户识别符的正规的SD卡。由此,通过预先进行用户登录,正规SD卡的持有者无论是否存在伪造SD卡持有者,都能够受到保护。
参照图9的流程图说明关于邮寄来的登录用户的SD卡是伪造SD卡时的处理。
许可证中心在一起收到邮寄来的伪造SD卡及其获得路径以及时间等的信息提供的情况下(ST61),许可证中心清除其伪造SD卡的用户密钥以及内容密钥(ST62),在用户负担实际费用的情况下,以写入了新用户密钥、内容密钥的状态新发行正规SD用户卡(ST63)。其新的正规SD卡的媒体识别符、用户密钥、内容密钥保存在数据库42、43以及46中(ST464)。而且,把该新的正规SD卡和伪造SD卡一起返送给用户(ST65)。向用户进行旨在伪造SD卡被清除了各种密钥,不能够接受内容分发服务(MQbic服务)的报告。
另外,上述各实施形态中记载的方法作为能够使计算机执行的程序,还能够保存在磁盘(软(注册商标)盘、硬盘等)、光盘(CD-ROM、DVD等)、光磁盘(MO)、半导体存储器等存储媒体中发行。
另外,作为该存储媒体,只要是能够存储程序而且计算机可读取的存储媒体,则其存储形式就可以是任意的形态。
另外,根据从存储媒体安装到计算机中的程序的指示在计算机上工作的OS(操作系统)或者数据库管理软件、网络软件等MW(中间软件)等也可以执行用于实现本实施形态的各处理的一部分。
进而,本发明中的存储媒体不限于独立于计算机的媒体,也包括下载由LAN或者互联网等传送的程序,存储或者暂存的存储媒体。
另外,存储媒体不限于一个,从多个媒体执行本实施形态中的处理的情况也包含在本发明的存储媒体中,媒体结构可以是任意的结构。
另外,本发明中的计算机是根据存储在存储器中的程序执行本实施形态中的各处理的计算机,既可以是个人计算机等由一台构成的装置,也可以是多台装置进行了网络连接的系统的任一种结构。
另外,作为本发明中的计算机,不限于个人计算机,也包括在信息处理设备中包含的运算处理装置、微机等,是对于能够根据程序实现本发明的功能的设备和装置的总称。
另外,在上述实施形态中,在更新用户密钥的顺序时,参照在更新请求中示出的基于媒体识别符的更新历史,而除此以外,也可以在用户登录数据库48中参照示出的媒体识别符,当不存在一致的用户登录时,拒绝用户密钥的更新。
另外,本发明不是仅限于上述实施形态,在实施阶段,在不脱离其主要内容的范围内可以把结构要素进行变形而具体实施。另外,通过上述实施形态中公开的多个构成要素的适当组合,能够形成种种发明。例如,能够从实施形态中所示的总体结构要素中清除若干个构成要素。进而,也可以把不同的实施形态的构成要素适当地组合。

Claims (12)

1.一种存储媒体处理方法,使用:
存储媒体,存储了媒体识别符数据、能够基于该媒体识别符数据生成的媒体固有密钥数据、由该媒体固有密钥数据把用户密钥数据加密成能够解密的加密用户密钥数据、由上述用户密钥数据把内容密钥数据加密成能够解密的加密内容密钥数据;以及
用户终端,上述存储媒体能够连接,保持了由上述内容密钥数据把内容数据加密成能够解密的加密内容数据,
连接上述存储媒体的用户终端能够适宜地访问许可证中心,取得各种数据,所述存储媒体处理方法的特征在于包括:
更新请求步骤,上述用户终端提示上述媒体识别符数据,对于上述许可证中心请求更新上述存储媒体的上述用户密钥数据;
更新历史参照步骤,上述许可证中心参照与在上述更新请求步骤中提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新历史;
更新执行步骤,在判定为规定期间内没有进行与所提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新的情况下,上述许可证中心基于来自上述用户终端的更新请求执行上述用户密钥数据的更新;
更新拒绝步骤,在判定为规定期间内进行了与所提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新情况下,上述许可证中心拒绝来自上述用户终端的更新请求。
2.根据权利要求1所述的存储媒体处理方法,其特征在于;
在上述更新拒绝步骤的更新拒绝以后,执行显示请求上述存储媒体的发送的消息的步骤。
3.根据权利要求1所述的存储媒体处理方法,其特征在于:
上述更新执行步骤包括:
根据被更新了的上述用户密钥数据,生成把上述存储媒体保持的内容密钥数据进行加密后的新的加密内容密钥数据的步骤。
4.根据权利要求1所述的存储媒体处理方法,其特征在于:
上述用户密钥数据包括:
密钥主体的数据;和
管理其密钥的管理元数据,
上述更新执行步骤包括:
使上述密钥主体的数据不变,只更新上述管理元数据的步骤。
5.一种存储媒体处理装置,与存储了媒体识别符数据、能够基于该媒体识别符数据生成的媒体固有密钥数据、由该媒体固有密钥数据把用户密钥数据加密成能够解密的加密用户密钥数据、由上述用户密钥数据把内容密钥数据加密成能够解密的加密内容密钥数据的存储媒体连接,经过保持了由上述内容密钥数据把内容数据加密成能够解密的加密内容数据的用户终端进行上述存储媒体的数据处理,其特征在于包括:密钥分发服务器,从上述用户终端接收伴随着上述媒体识别符数据的提示的上述用户密钥数据的更新请求,在判定为更新请求适宜的情况下发行新的用户密钥数据,向上述用户终端发送;以及
更新历史数据库,针对上述每一个媒体识别符数据保持上述用户密钥数据的更新的历史,其中
上述密钥分发服务器参照上述更新历史数据库,
在判定为预定期间内没有进行所提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新的情况下,基于上述用户终端的更新请求执行上述用户密钥数据更新,
在判定为预定期间内进行了所提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新的情况下,拒绝上述用户终端的更新请求。
6.根据权利要求5所述的存储媒体处理装置,其特征在于:
上述密钥分发服务器构成为在上述拒绝以后,请求上述存储媒体的发送。
7.根据权利要求5所述的存储媒体处理装置,其特征在于还包括:
用户密钥数据库,保持上述用户密钥数据,
其中,上述密钥分发服务器在执行上述用户密钥数据的更新的情况下,改写保持在该用户密钥数据库中的用户密钥数据。
8.根据权利要求5所述的存储媒体处理装置,其特征在于:
上述密钥分发服务器在执行上述用户密钥数据的更新的情况下,根据其被更新了的用户密钥数据,生成把上述存储媒体保持的内容密钥数据加密了的新加密内容密钥数据。
9.根据权利要求5所述的存储媒体处理装置,其特征在于:
上述用户密钥数据包括:
密钥主体的数据;和
管理其密钥的管理元数据,
其中,上述密钥分发服务器在执行上述用户密钥数据的更新的情况下,使上述密钥主体的数据不变,仅更新上述管理元数据。
10.一种在存储媒体处理方法中使用的存储媒体处理程序,所述存储媒体处理方法使用:
存储媒体,存储了媒体识别符数据、能够基于该媒体识别符数据生成的媒体固有密钥数据、由该媒体固有密钥数据把用户密钥数据加密成能够解密的加密用户密钥数据、由上述用户密钥数据把内容密钥数据加密成能够解密的加密内容密钥数据;以及
用户终端,保持了由上述内容密钥数据把内容数据加密成能够解密的加密内容数据,
连接上述存储媒体的用户终端能够适宜地访问许可证中心,取得各种数据的存储媒体处理程序,
所述存储媒体处理程序的特征在于构成为执行如下步骤:
更新请求步骤,上述用户终端提示上述媒体识别符数据,对于许可证中心请求更新上述存储媒体的上述用户密钥数据;
更新历史参照步骤,上述许可证中心参照在上述更新请求步骤中提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新历史;
更新步骤,在判定为预定期间内没有进行所提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新的情况下,上述许可证中心基于上述用户终端的更新请求,执行上述用户密钥数据更新;
更新拒绝步骤,在判定为规定期间内进行了所提示的上述媒体识别符数据所涉及的上述用户密钥数据的更新情况下,上述许可证中心拒绝上述用户终端的更新请求。
11.根据权利要求10所述的存储媒体处理程序,其特征在于;
上述更新拒绝步骤在上述更新拒绝以后,执行显示请求上述存储媒体的发送的消息的步骤。
12.一种服务器,使用存储媒体识别符数据、基于该媒体识别符数据可生成的媒体固有密钥数据、由该媒体固有密钥数据把用户密钥数据加密成能够解密的加密用户密钥数据、以及由上述用户密钥数据把内容密钥数据加密成能够解密的加密内容密钥数据的可装卸的存储媒体,对于经过网络能够取入利用与该存储媒体内的上述内容密钥数据相对应的加密内容数据的用户终端,管理能否利用内容,所述服务器的特征在于包括:
数据库,保持上述用户密钥数据的更新历史;
接收单元,从上述用户终端,伴随着安装在上述用户终端中的上述存储媒体的上述媒体识别符,接收上述存储媒体的上述用户密钥数据的更新请求;
用户密钥更新单元,参照上述媒体识别符数据所涉及的上述用户密钥数据的更新历史,在没有预定期间内进行了上述媒体识别符所涉及的上述用户密钥数据的更新的历史的情况下,发行并发送新的用户密钥数据,在有预定期间内进行了上述媒体识别符所涉及的上述用户密钥数据的更新的历史的情况下,向上述用户终端发送表示拒绝发行新的用户密钥数据的应答。
CN200580019802A 2004-06-16 2005-06-08 存储媒体处理方法、存储媒体处理装置及一种服务器 Expired - Fee Related CN100579005C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP178432/2004 2004-06-16
JP2004178432A JP4660123B2 (ja) 2004-06-16 2004-06-16 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム

Publications (2)

Publication Number Publication Date
CN1969498A true CN1969498A (zh) 2007-05-23
CN100579005C CN100579005C (zh) 2010-01-06

Family

ID=35510091

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200580019802A Expired - Fee Related CN100579005C (zh) 2004-06-16 2005-06-08 存储媒体处理方法、存储媒体处理装置及一种服务器

Country Status (4)

Country Link
US (2) US8126150B2 (zh)
JP (1) JP4660123B2 (zh)
CN (1) CN100579005C (zh)
WO (1) WO2005125083A1 (zh)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7392381B2 (en) * 2004-04-13 2008-06-24 Intel Corporation Proactive forced renewal of content protection implementations
JP4687016B2 (ja) * 2004-06-23 2011-05-25 凸版印刷株式会社 コンテンツ利用装置、コンテンツ提供装置、コンテンツ提供システム、コンテンツ提供装置における鍵情報の活性化方法、ならびにプログラム
US7673346B1 (en) * 2005-06-22 2010-03-02 Symantec Corporation Intra-data license for using data
JP2007202001A (ja) * 2006-01-30 2007-08-09 Kyocera Corp 携帯通信機器およびその制御方法
KR101424972B1 (ko) * 2007-05-10 2014-07-31 삼성전자주식회사 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
JP2009230745A (ja) * 2008-02-29 2009-10-08 Toshiba Corp バックアップ及びリストアの方法、プログラム、及びサーバ
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
JP5175617B2 (ja) 2008-05-27 2013-04-03 株式会社東芝 データ保護システム、データ保護方法、及びメモリカード
US8259949B2 (en) * 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
JP2010045535A (ja) * 2008-08-11 2010-02-25 Buffalo Inc 暗号キー管理システム、外部機器及び暗号キー管理プログラム
JP5198218B2 (ja) * 2008-11-05 2013-05-15 株式会社東芝 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末
JP2010224964A (ja) * 2009-03-24 2010-10-07 Sony Corp コンテンツ再生装置およびコンテンツ再生方法
US9595300B2 (en) * 2009-10-21 2017-03-14 Media Ip, Llc Contextual chapter navigation
US8977783B2 (en) * 2009-10-21 2015-03-10 Media Ip, Llc High-speed secure content transfer to SD card from kiosk
US8898803B1 (en) 2010-01-11 2014-11-25 Media Ip, Llc Content and identity delivery system for portable playback of content and streaming service integration
US8452957B2 (en) * 2010-04-27 2013-05-28 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for providing secure access to cloud computing for mobile users
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
US8745749B2 (en) * 2010-11-15 2014-06-03 Media Ip, Llc Virtual secure digital card
US8775827B2 (en) 2011-03-28 2014-07-08 Media Ip, Llc Read and write optimization for protected area of memory
US8949879B2 (en) 2011-04-22 2015-02-03 Media Ip, Llc Access controls for known content
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5100884B1 (ja) * 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US9361483B2 (en) * 2012-07-10 2016-06-07 Forcepoint Federal Llc Anti-wikileaks USB/CD device
JP5443552B2 (ja) * 2012-07-20 2014-03-19 株式会社東芝 メディア
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置
JP5499145B2 (ja) * 2012-11-30 2014-05-21 株式会社東芝 認証システム、及びメディア
US8984294B2 (en) * 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US20160292400A1 (en) * 2015-03-30 2016-10-06 Honeywell International Inc. Sd card license mechanism
BR112018011779B1 (pt) 2015-12-23 2024-01-23 Nagravision Sa Método para exploração e dispositivo cliente
KR101879839B1 (ko) * 2016-08-25 2018-07-18 주식회사 한컴시큐어 대용량 데이터베이스의 암호화키 라이프 사이클 관리를 지원하는 데이터베이스 암호화 처리 장치 및 그 동작 방법

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030078097A1 (en) * 1993-05-10 2003-04-24 Takeya Okamoto Interactive communication system for communicating video game and karaoke software
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
JP3924342B2 (ja) * 1997-02-14 2007-06-06 富士通株式会社 ソフトウェアライセンス管理システムおよびソフトウェアライセンス管理装置
DE69834218T2 (de) * 1997-05-13 2007-01-04 Kabushiki Kaisha Toshiba, Kawasaki Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
JPH1196675A (ja) * 1997-09-24 1999-04-09 Matsushita Electric Ind Co Ltd デジタル記録媒体、デジタル記録媒体のデータ暗号化装置、データ復号化装置、データ暗号化復号化装置、その方法及びその方法を記録した記録媒体
JPH11224461A (ja) * 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体
JP3471654B2 (ja) * 1999-04-06 2003-12-02 富士通株式会社 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
JP4660899B2 (ja) * 2000-07-24 2011-03-30 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
KR20020042868A (ko) * 2000-08-16 2002-06-07 요트.게.아. 롤페즈 디지털 저작물의 배포 및 사용을 규제하는 방법 및 장치
WO2002044970A1 (fr) * 2000-11-28 2002-06-06 Sanyo Electric Co., Ltd. Terminal de donnees destine a la gestion de donnees de contenu chiffrees et droit d'utilisation obtenu par voie logicielle
JP2002245013A (ja) * 2001-02-19 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> セキュリティ実現方法及びセキュリティ実現プログラム及びセキュリティ実現プログラムを格納した記憶媒体
JP2002259606A (ja) * 2001-02-28 2002-09-13 Internatl Business Mach Corp <Ibm> プログラム使用許諾期間の更新方法、プログラムの使用許諾方法、情報処理システムおよびプログラム
JP4743984B2 (ja) * 2001-03-23 2011-08-10 三洋電機株式会社 データ記録装置
US7298844B2 (en) * 2001-04-11 2007-11-20 Matsushita Electric Industrial Co., Ltd. Recording/reproducing apparatus, data moving method, and data deletion method
KR20040007699A (ko) * 2001-06-11 2004-01-24 마쯔시다덴기산교 가부시키가이샤 라이센스 관리 서버, 라이센스 관리 시스템 및 이용제한방법
US7343297B2 (en) * 2001-06-15 2008-03-11 Microsoft Corporation System and related methods for managing and enforcing software licenses
JP2003069551A (ja) * 2001-08-24 2003-03-07 Sony Corp 暗号化装置および方法、復号装置および方法、記録媒体、並びにプログラム
JP2003216500A (ja) * 2002-01-23 2003-07-31 Hitachi Ltd デジタル著作権管理システム
JP4012771B2 (ja) * 2002-06-28 2007-11-21 富士通エフ・アイ・ピー株式会社 ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム

Also Published As

Publication number Publication date
US8731202B2 (en) 2014-05-20
US20080260155A1 (en) 2008-10-23
WO2005125083A1 (ja) 2005-12-29
JP4660123B2 (ja) 2011-03-30
CN100579005C (zh) 2010-01-06
JP2006005557A (ja) 2006-01-05
US8126150B2 (en) 2012-02-28
US20120137135A1 (en) 2012-05-31

Similar Documents

Publication Publication Date Title
CN100579005C (zh) 存储媒体处理方法、存储媒体处理装置及一种服务器
CN1977490A (zh) 存储媒体处理方法、存储媒体处理装置以及程序
CN1209892C (zh) 保护内容数据的装置和方法
JP4895845B2 (ja) 携帯用格納装置および携帯用格納装置のデータ管理方法
US20080294562A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
CN1977489A (zh) 内容管理方法、内容管理用程序以及电子设备
CA2616981C (en) System and method for managing encrypted content using logical partitions
US20090210724A1 (en) Content management method and content management apparatus
CN101014944A (zh) 数字版权管理的方法和设备
CN1574734A (zh) 使用可编程硬件对内容进行加密
WO2007086015A2 (en) Secure transfer of content ownership
JP4742096B2 (ja) 携帯用保存装置及び携帯用保存装置のファイル管理方法
CN100364002C (zh) 读或写用户数据的设备和方法
US20080310638A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
US20030118188A1 (en) Apparatus and method for accessing material using an entity locked secure registry
US20070081665A1 (en) Data delivery system and data communication terminal
CN1666277A (zh) 具有分布式解密信息的记录载体
CA2462676C (en) Apparatus and method for accessing material using an entity locked secure registry
CN1898625A (zh) 许可信息管理设备和许可信息管理方法
AU2002351507A1 (en) Apparatus and method for accessing material using an entity locked secure registry
GB2406922A (en) System for authorising access to encoded content by an approved application and authorised user
JP5198218B2 (ja) 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末
JP2011120292A (ja) 情報処理装置およびプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100106

Termination date: 20140608

EXPY Termination of patent right or utility model